Cuestión : El ASA 5505 puede VPN pero no puede silbar como una bala/conecta con el servidor o el cortafuego.

Hola, el

I usar ASA 5505 y yo puede conectar con VPN a través de la multa de IPSec, pero no puedo conectar con el servidor o silbar como una bala el cortafuego o un de los el otro computers.

I usar Windows 2008 SBS no sé si esto diferencia o not.

Here es mi configuración. Gracias por adelantado por mirar mi problem.



class= > " claro " del
> del " codeSnippet " del class= del
class= " lineNumbers " del
class= del
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
¡class= " del id= " codeSnippet821562 del
!
Versión del ASA 7.2 (4)
¡!
hostname l73mwbf
Domain Name mwbf.local
permitir la contraseña u9NYGVIlIWNwt5W1 cifrada
el passwd 2KFQnbNIdI.2KYOU cifró
nombres
¡!
interfaz Vlan1
 nameif adentro
 seguridad-nivel 100
 IP address 192.168.73.1 255.255.255.0
¡!
interfaz Vlan2
 nameif afuera
 seguridad-nivel 0
 IP address xx.xx.xx.xx 255.255.255.248
¡!
interfaz Ethernet0/0
 acceso 2 vlan del switchport
¡!
interfaz Ethernet0/1
¡!
interfaz Ethernet0/2
¡!
interfaz Ethernet0/3
¡!
interfaz Ethernet0/4
¡!
interfaz Ethernet0/5
¡!
interfaz Ethernet0/6
¡!
interfaz Ethernet0/7
¡!
voz pasiva del modo del ftp
servidor-grupo DefaultDNS del dns
 Domain Name mwbf.local
IP extendido smtp del permiso de la acceso-lista cualquie 
el acl_outside de la acceso-lista extendió el permiso tcp cualquier eq 3389 del anfitrión xx.xx.xx.xx
el acl_outside de la acceso-lista extendió el permiso tcp cualquier smtp del eq del anfitrión xx.xx.xx.xx
el acl_outside de la acceso-lista extendió el permiso tcp cualquier eq WWW del anfitrión xx.xx.xx.xx
el acl_outside de la acceso-lista extendió el permiso tcp cualquier https del eq del anfitrión xx.xx.xx.xx
el acl_outside de la acceso-lista extendió el permiso tcp cualquier eq pop3 del anfitrión xx.xx.xx.xx
el acl_outside de la acceso-lista extendió el permiso tcp cualquier eq 993 del anfitrión xx.xx.xx.xx
el acl_outside de la acceso-lista extendió el permiso tcp cualquier eq imap4 del anfitrión xx.xx.xx.xx
ICMP extendido acl_outside del permiso de la acceso-lista cualquie 
gre extendido acl_outside del permiso de la acceso-lista cualquie 
la acceso-lista inside_nat0_outbound extendió IP 192.168.73.0 255.255.255.0 172.16.15.0 255.255.255.192 del permiso
la acceso-lista inside_nat0_outbound amplió el anfitrión 172.16.15.0 172.16.15.0 255.255.255.192 del IP del permiso
el acl_out de la acceso-lista extendió el permiso tcp cualquier eq 993 de 69.38.195.86 del anfitrión
permiso estándar 192.168.73.0 255.255.255.0 de la acceso-lista L73MWBFVPN_splitTunnelAcl
anfitrión estándar 172.16.15.0 del permiso de la acceso-lista L73MWBFVPN_splitTunnelAcl
líneas 24 del paginador
asdm de registración informativo
MTU dentro de 1500
MTU fuera de 1500
ippool 172.16.15.25 de la piscina local del IP - máscara 255.255.255.0 de 172.16.15.75
estallar-tamaño inalcanzable 1 del tarifa-límite 1 del ICMP
imagen disk0 del asdm: /asdm-524.bin
ninguna historia del asdm permite
descanso 14400 del arp
(afuera) 1 interfaz global
(adentro) 1 192.168.73.0 nacional 255.255.255.0
(adentro) 0 0.0.0.0 nacional 0.0.0.0
(adentro, afuera) netmask estático 255.255.255.255 de 192.168.73.10 3389 del interfaz 3389 del tcp
(adentro, afuera) netmask estático 255.255.255.255 de WWW 192.168.73.10 WWW del interfaz del tcp
(adentro, afuera) netmask estático 255.255.255.255 del smtp del smtp 192.168.73.10 del interfaz del tcp
(adentro, afuera) netmask estático 255.255.255.255 de los https de 192.168.73.10 de los https del interfaz del tcp
smtp del acceso-grupo en interfaz adentro
acl_outside del acceso-grupo en interfaz afuera
ruta 0.0.0.0 exterior 0.0.0.0 xx.xx.xx.xx 1
3:00 del xlate del descanso: 00
1:00 de las conec del descanso: 00 0:10 semicerrados: 00 0:02 del UDP: 00 0:00 del ICMP: 02
0:10 del sunrpc del descanso: 00 0:05 h323: 00 1:00 h225: 00 0:05 del mgcp: 00 0:05 de la mgcp-palmadita: 00
0:30 del sorbo del descanso: 00 0:02 del sip_media: 00 sorber-invitan a 0:03: 00 sorber-desconectan 0:02: 00
0:02 de los sorber-provisional-medios del descanso: 00 0:05 del uauth: absoluto 00
radio del protocolo del topix del aaa-servidor
anfitrión 192.168.73.10 del topix del aaa-servidor (adentro)
 ¡afinarlo! roczM
el servidor de HTTP permite
HTTP 192.168.1.0 255.255.255.0 adentro
ninguna localización del SNMP-servidor
ningún contacto del SNMP-servidor
el SNMP-servidor permite el coldstart del linkdown de la conexión de la autentificación del SNMP de las trampas
el ipsec crypto transformar-fijó el esp-sha-hmac de ESP-3DES-SHA esp-3des
el ipsec crypto transformar-fijó ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac
el ipsec crypto transformar-fijó el esp-sha-hmac de especialmente-DES de ESP-DES-SHA
el ipsec crypto transformar-fijó ESP-DES-MD5 especialmente-DES esp-md5-hmac
el ipsec crypto transformar-fijó ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac
el ipsec crypto transformar-fijó ESP-3DES-MD5 esp-3des esp-md5-hmac
el ipsec crypto transformar-fijó el esp-sha-hmac de ESP-AES-256-SHA esp-aes-256
el ipsec crypto transformar-fijó el esp-sha-hmac de los esp-aes de ESP-AES-128-SHA
el ipsec crypto transformar-fijó el esp-sha-hmac de ESP-AES-192-SHA esp-aes-192
el ipsec crypto transformar-fijó ESP-AES-128-MD5 los esp-aes esp-md5-hmac
pfs determinados group1 del dinámico-mapa SYSTEM_DEFAULT_CRYPTO_MAP 65535 crypto
el sistema crypto del dinámico-mapa SYSTEM_DEFAULT_CRYPTO_MAP 65535 transformar-fijó ESP-AES-128-SHA ESP-AES-128-MD5 ESP-AES-192-SHA ESP-AES-192-MD5 ESP-AES-256-SHA ESP-AES-256-MD5 ESP-3DES-SHA ESP-3DES-MD5 ESP-DES-SHA ESP-DES-MD5
ipsec-isakmp crypto SYSTEM_DEFAULT_CRYPTO_MAP dinámico del outside_map 65535 del mapa
interfaz crypto del outside_map del mapa afuera
el isakmp crypto permite afuera
política crypto 10 del isakmp
 pre-parte de la autentificación
 encripción 3des
 sha del picadillo
 grupo 2
 curso de la vida 86400
nacional-traversal crypto 20 del isakmp
telnet 192.168.73.0 255.255.255.0 adentro
descanso 5 del telnet
descanso 5 del ssh
descanso 0 de la consola

grupo-política L73MWBFVPN interna
cualidades de la grupo-política L73MWBFVPN
 valor 192.168.73.10 del dns-servidor
 vpn-túnel-protocolo IPSec
 la partir-túnel-política tunnelspecified
 valor L73MWBFVPN_splitTunnelAcl de la partir-túnel-red-lista
 valor mwbf.local del omitir-dominio
tipo ipsec-ra del túnel-grupo L73MWBFVPN
el túnel-grupo L73MWBFVPN general-atribuye
 ippool de la tratar-piscina
 topix del autentificación-servidor-grupo
 omitir-grupo-política L73MWBFVPN
el túnel-grupo L73MWBFVPN ipsec-atribuye
 pre-compartir-llave *
 umbral del keepalive del isakmp infinito
¡!
¡!
contexto pronto del hostname
Cryptochecksum: f59bae6832831aaa686b1e5e461401ec
l73mwbf#
class= del

Respuesta : El ASA 5505 puede VPN pero no puede silbar como una bala/conecta con el servidor o el cortafuego.

Otras soluciones  
 
programming4us programming4us